الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي: كيفية الكشف عن التهديدات الذكية ومنعها والدفاع ضدها

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

Deep CDR

تجديد الملفات الذي يحمي من البرمجيات الخبيثة المراوغة وثغرات يوم الصفر

تفوت حلول مكافحة الفيروسات التقليدية التهديدات غير المعروفة. Deep CDR يزيلها تماماً. يتم تعطيل كل ملف وتجديده، مما يضمن وصول المحتوى الآمن والنظيف والقابل للاستخدام فقط إلى أنظمتك.

معالجة الملفات بالميلي ثانية

يدعم الكائنات المضمنة

تعقيم أكثر من 200
نوع ملف

200+
خيارات تحويل الملفات

المسح التكراري للأرشيفات

سياسات أمنية مصممة خصيصاً

إليك سبب أهمية Deep CDR

حماية غير كافية

لا تعمل حلول مكافحة البرمجيات الخبيثة القائمة على الذكاء الاصطناعي والحلول القائمة على الاستدلال على إبطال مفعول جميع التهديدات القائمة على الملفات.

التهديدات غير المكتشفة

تهديدات يوم الصفر والهجمات المستهدفة والبرمجيات الخبيثة المراوغة قد لا تكتشفها محركات مكافحة الفيروسات.

تكتيكات البرمجيات الخبيثة المراوغة

تتفادى البرمجيات الخبيثة المراوغة الكشف عن طريق استخدام تقنيات التعتيم مثل إخفاء المعلومات لإيصال حمولات مضغوطة أو مؤرشفة أو مشفرة.

قيود الماكرو والبرنامج النصي

من الصعب تطبيق الحظر الصريح على وحدات الماكرو في مستندات Office وجافا سكريبت في ملفات PDF، وقد يحدّ من الوظائف الحيوية.

مسح الأرشيف غير المكتمل

حلول CDR التقليدية غير قادرة على الفحص المتكرر للأرشيفات والملفات المضغوطة.

طريقة العمل

من خلال التركيز على الوقاية بدلاً من الاكتشاف فقط، يعزز Deep CDR دفاعات مكافحة البرمجيات الخبيثة، ويحمي المؤسسات من الهجمات القائمة على الملفات، بما في ذلك التهديدات المستهدفة. فهو يقوم بتحييد الكائنات الضارة المحتملة في الملفات التي تعبر حركة مرور الشبكة، والبريد الإلكتروني، وعمليات التحميل والتنزيل والوسائط المحمولة قبل أن تصل إلى شبكتك.

الخطوة 1

التقييم والتحقق

الخطوة 1

Evaluate & Verify

يتم تقييم نوع الملف وتناسقه، والتأكد من صحة امتدادات الملفات لمنع هجمات تنكر الملفات.

الخطوة 2

إنشاء وعقد

الخطوة 2

إنشاء وعقد

يتم إنشاء ملف عنصر نائب للاحتفاظ بالمحتوى المعتمد بشكل آمن أثناء عملية التعقيم.

الخطوة 3

نزع السلاح وإعادة البناء

الخطوة 3

نزع السلاح وإعادة البناء

يتم نزع سلاح الملف الأصلي، ويتم نقل الكائنات المعتمدة إلى العنصر النائب، مع الحفاظ على بنية الملف الأصلي قبل إعادة إنشاء المكونات القابلة للاستخدام مثل المؤشرات والجداول.

الخطوة 4

الاختبار والتحقق من الصحة

الخطوة 4

الاختبار والتحقق من الصحة

يخضع الملف المُعاد إنشاؤه لاختبار سلامة للتأكد من أنه لا يزال يعمل بشكل كامل وخالٍ من التهديدات.

الخطوة 5

الحجر الصحي والحماية

الخطوة 5

الحجر الصحي والحماية

يتم عزل الملف الأصلي للحماية والتحليل الإضافي، مما يمنع أي تهديدات متبقية من الوصول إلى الشبكة.

  • الخطوة 1

    التقييم والتحقق

    يتم تقييم نوع الملف وتناسقه، والتأكد من صحة امتدادات الملفات لمنع هجمات تنكر الملفات.

  • الخطوة 2

    إنشاء وعقد

    يتم إنشاء ملف عنصر نائب للاحتفاظ بالمحتوى المعتمد بشكل آمن أثناء عملية التعقيم.

  • الخطوة 3

    نزع السلاح وإعادة البناء

    يتم نزع سلاح الملف الأصلي، ويتم نقل الكائنات المعتمدة إلى العنصر النائب، مع الحفاظ على بنية الملف الأصلي قبل إعادة إنشاء المكونات القابلة للاستخدام مثل المؤشرات والجداول.

  • الخطوة 4

    الاختبار والتحقق من الصحة

    يخضع الملف المُعاد إنشاؤه لاختبار سلامة للتأكد من أنه لا يزال يعمل بشكل كامل وخالٍ من التهديدات.

  • الخطوة 5

    الحجر الصحي والحماية

    يتم عزل الملف الأصلي للحماية والتحليل الإضافي، مما يمنع أي تهديدات متبقية من الوصول إلى الشبكة.

Core المزايا

شامل

الحماية من التعليمات البرمجية الخارجة عن السياسة أو التعليمات البرمجية الخبيثة، مع دعم مجموعة واسعة من الكائنات التي تتجاوز وحدات الماكرو فقط.

قوية

ما يكفي لهزيمة تقنيات التعتيم، بما في ذلك إخفاء المعلومات، عن طريق إزالة التهديدات المحتملة.

موثوقة

إزالة التهديدات للملفات المعقدة التي تحافظ على سهولة استخدام الملفات

مرنة

يتيح التكوين السماح بوضع قائمة بالمحتوى النشط أو إزالته أو فحصه مثل وحدات الماكرو أو عناوين URL.

في العمق

الإبلاغ عن المكونات المعقمة وبيانات الطب الشرعي لتحليل البرمجيات الخبيثة.

الكفاءة

ما يكفي لتعطيل وإعادة إنشاء ملفات جديدة قابلة للاستخدام في أجزاء من الثانية.

شاهده على أرض الواقع

حماية يوم الصفر

القضاء بفعالية على هجمات يوم الصفر المستهدفة من خلال الاعتماد على الوقاية بدلاً من الاكتشاف

التعطيل الشامل للمحتوى وإعادة إنشائه Deep CDR

تعمل البيانات في الوقت الفعلي على تعزيز الرؤية والتحكم.

الكائنات المعقمة

تعمل قائمة الكائنات على تعزيز الرؤية في جميع الكائنات المعالجة داخل ملف معقّم.

إجراء قابل للتخصيص

قم بتخصيص كيفية التعامل مع الأشياء التي يحتمل أن تكون ضارة لتتماشى مع أهدافك المحددة.

التحقق من أنواع الملفات

تعمل قائمة الكائنات على تعزيز الرؤية في جميع الكائنات المعالجة داخل ملف معقّم.

تصدير البيانات التشخيصية العميقة

Deep CDR تقوم التقنية بإرجاع معلومات جنائية مفصّلة للملفات المعطلة.

  • حماية يوم الصفر

    القضاء بفعالية على هجمات يوم الصفر المستهدفة من خلال الاعتماد على الوقاية بدلاً من الاكتشاف

  • التعطيل الشامل للمحتوى وإعادة إنشائه Deep CDR

    تعمل البيانات في الوقت الفعلي على تعزيز الرؤية والتحكم.

  • الكائنات المعقمة

    تعمل قائمة الكائنات على تعزيز الرؤية في جميع الكائنات المعالجة داخل ملف معقّم.

  • إجراء قابل للتخصيص

    قم بتخصيص كيفية التعامل مع الأشياء التي يحتمل أن تكون ضارة لتتماشى مع أهدافك المحددة.

  • التحقق من أنواع الملفات

    تعمل قائمة الكائنات على تعزيز الرؤية في جميع الكائنات المعالجة داخل ملف معقّم.

  • تصدير البيانات التشخيصية العميقة

    Deep CDR تقوم التقنية بإرجاع معلومات جنائية مفصّلة للملفات المعطلة.

استكشف أكثر من 200 نوع ملف مدعوم

استكشف أنواع الملفات أدناه وانقر للاطلاع على بيانات الأداء والإصدارات المدعومة ومراجعة نماذج الملفات.

خيارات التثبيت

سحابة MetaDefender Cloud

سهولة التوسع، والتوافر على مدار الساعة طوال أيام الأسبوع، والحد الأدنى من النفقات العامة

MetaDefender AMI

النشر في حساب AWS الخاص بك لمعالجة الملفات

MetaDefender Core

مثالية لعمليات النشر في أماكن العمل ذات القيود الصارمة

Deep CDR التقارير والتشخيصات

العملاء يتحدثون عن Deep CDR

  • "نحن نعتقد أن OPSWAT وFileZen S لا غنى عنهما لمدينتنا من أجل إجراء عمليات آمنة ولا تؤثر على الكفاءة."

    شو ساوادا
    رئيس قسم تعزيز تكنولوجيا المعلومات والاتصالات، إدارة التخطيط والمالية، مجلس مدينة موروران
  • "...OPSWAT' Deep CDR ' يعطينا أوسع قائمة من الملفات المدعومة، وأفضل عمليات تكامل مع أطراف ثالثة، وأسهل واجهة إدارة."

    تامير شاهار
    مهندس البنية التحتية، كلاليت للخدمات الصحية
  • "مع وجود OPSWAT' MetaDefender [Email Security] في مكانه، تتم تغطية كل نقطة دخول.... إن معرفة أنه لا يمكن لأي محتوى ضار أن يدخل إلى شبكتنا يمنحنا راحة البال."

    جاي الميلم
    مدير تكنولوجيا المعلومات والبنية التحتية السيبرانية، شركة هابول للتأمين
  • "تميّز نظام OPSWAT بأفضلية كبيرة مقارنةً بمحركات إزالة المحتوى الضار التي اقترحتها شركات أخرى".

    كوجي دايتشو
    مدير أول لقسم أنظمة المعلومات بمكتب الترويج الرقمي في مدينة فوجي
  • "مع حل تعطيل المحتوى وإعادة إنشائه CDR [مثل OPSWAT]، يمكننا التأكد أن الملفات المرفوعة إلى منصتنا خالية من جميع البرمجيات الضارة".

    تامير رونن
    كبير موظفي أمن المعلومات في شركة هايبوب HiBob
  • "لقد قمنا بتقييم دقيق لإمكانيات Deep CDR ، مع التركيز على قدرتها على استباق أي تعطيل للإنتاجية وحماية سلامة البيانات..."

    سيمون إدواردز
    الرئيس التنفيذي ومؤسس SE Labs
  • "عليك أن تتحكم في ما يدخل شبكتك دون أي استثناء، وهذا يتطلب حلولًا شاملة مثل OPSWAT... للحد من هذا التهديد".

    براين فوشت
    رئيس شركة Unique Wire

موارد موصى بها

  • مدونة

    كيف يفتح ترميز Base64 الباب أمام البرامج الضارة

    توضح هذه المقالة تفاصيل ترميز Base64 كأسلوب لتشويش حمولات HTML المهربة. نحن ندرس الصعوبات الكامنة في اكتشاف التهديدات المشفرة Base64 وكيف يمكن للمؤسسات تنفيذ دفاعات قوية ضد هذا التكتيك باستخدام OPSWAT حلول متقدمة لمنع التهديدات.

  • مدونة

    كيف تهدد هجمات البرامج الضارة الناشئة المستندة إلى الصور دفاعات المؤسسة

    OPSWAT Deep Content Disarm and Reconstruction (CDR) يمنع الهجمات الخفية القائمة على الصور عن طريق تعقيم ملفات الصور، وإزالة أي تعليمات برمجية قد تكون ضارة وإعادة بنائها بحيث يمكن استخدامها بأمان في أي بيئة رقمية.

  • مدونة

    إيقاف التصيد الاحتيالي لرمز الاستجابة السريعة - حماية البنية التحتية الحيوية

    بعد تسعة عشر عاما من تطويرها ، تقدمت رموز QR من بدائل الباركود المتخصصة إلى تمكين تريليونات الدولارات في المعاملات المالية. إنهم يربطون العالمين المادي والرقمي. الآن، اعتادوا على مهاجمة البنية التحتية الحيوية...

  • مدونة

    هل هناك أي شيء يمكنك القيام به حيال فولينا؟

    إساءة استخدام ثغرة Microsoft Office Zero-Day لتنفيذ PowerShell في 27 مايو 2022 ، تم اكتشاف خطأ في تنفيذ التعليمات البرمجية عن بعد لمدة يوم الصفر في Microsoft Office بواسطة Nao_Sec (1) وأطلق عليه اسم "Follina" بواسطة ...

  • مدونة

    Deep CDR يمنع تقنيات مالدوك المتقدمة - الدوس على VBA

    تظل وحدات الماكرو المتجه الأكثر شيوعا للبرامج الضارة وتسليم الحمولة. في الواقع ، يتحول مؤلفو البرامج الضارة إلى منهجيات الهجوم التي تستفيد من MS Office والتهديدات المستندة إلى البرامج النصية. كان هناك ...

  • مدونة

    BLINDINGCAN: سلالة طروادة جديدة تسيء استخدام قالب مستند مرفق من Microsoft

    تثبيت مكتب التحقيقات الفيدرالي الأمريكي (FBI) ووكالة الأمن السيبراني وأمن البنية التحتية (CISA) تقرير تحليل البرامج الضارة (AR20-232A) محذرا من سلالة جديدة من البرامج الضارة تسمى ...
  • مدونة

    أتمتة اختبار نزع سلاح المحتوى وإعادة بنائه (CDR) باستخدام OPSWAT مقارنة بصرية

    Deep Content Disarm and Reconstruction (Deep CDR) هي تقنية متقدمة للوقاية من التهديدات. وخلافاً للطرق القائمة على الكشف، فإن Deep CDR مصممة للقضاء على جميع التهديدات الضارة المحتملة...

  • مدونة

    منع أساليب المراوغة في ملفات Excel مع Deep CDR

    تثبيت في الأصل في 05 يونيو 2020.تتطور البرامج الضارة باستمرار ، وكذلك تقنيات التهرب من البرامج الضارة. في دراسة أجرتها جامعة جنوة والتي تحلل 180,000 برنامج ضار لنظام التشغيل Windows ...

  • مدونة

    67 سبباً يجعلك تحتاج إلى Deep CDR

    الثلاثاء 15 أكتوبر لم يكن يوم التصحيح 2 ل Adobe ، بل كان التصحيح 67 يوما ل Acrobat و Reader. والخبر السار هو أنه من بين 67 نقطة ضعف مصححة ، لم تكن 23 منها حرجة - فهي ...

  • مدونة

    أسئلة يجب طرحها عند اختيار بائع CDR

    المحتوى نزع السلاح وإعادة البناء (CDR) هي تقنية متقدمة لمنع التهديدات تستخدمها المؤسسات بشكل متزايد كجزء من نهجها الأمني القائم على انعدام الثقة للحماية من كل من ...

  • مدونة

    Deep CDR مقدمة لكم من OPSWAT و F5

    المؤلف: لورا أرسينيجاس Deep Content Disarm and Reconstruction يمكن اعتباره أداة أمان استباقية تسمح لك بقبول ملفات الإنتاجية مع التخلص من مخاطر الملفات المخفية...

  • مدونة

    Deep CDR تعقيم التهديدات المخفية في ملف الأرشيف

    عادة ما يختار مجرمو الإنترنت ملفات الأرشيف لإخفاء البرامج الضارة وتوزيع الإصابات. تظهر إحصائية أن 37٪ من امتداد الملفات الضارة المكتشفة عبارة عن أرشيف ، وهو مشابه تماما ل ...
  • قصة العميل

    حماية الشركة المصنعة للسيارات من التهديدات المنقولة بالملفات

    تأمين المسح الضوئي للملفات، وعمليات النقل، وإدارة الزوار لشركة عالمية مصنعة للسيارات باستخدام OPSWAT Solutions

تعلم كيف يحمي موقع Deep CDR مؤسستك من الهجمات المنقولة بالملفات